Сущность сетевой войны: информационный контроль
Конечная цель сетевой войны – как и любой войны – установление контроля над зоной, которая не принадлежит воюющей стороне, или сохранение контроля над зоной, которая ей принадлежит, защита от посягательств противника. Здесь ничего нового. Меняется только понимание того, что́ есть 1) зона, 2) контроль и 3) противник.
Вот здесь все новое. В сетевой войне реальное является вторичным по отношению к виртуальному. Имидж, информация гораздо важнее реальности. Сама реальность становится "реальной" только после того, как сообщения о ней попадают в информационное поле. Отсюда вывод: главное – контроль над информационным полем.
Тот, кто контролирует информационное поле, – контролирует все. Информационное сопровождение войны становится не второстепенным обслуживающим моментом (как классическая пропаганда), но смыслом и сутью войны. По сути, война носит информационный характер. Классические боевые операции эпохи модерна носят подсобный второстепенный характер.
Пространство в сетевых войнах
Пункт первый: меняется качество представления о зоне. Зона, над которой устанавливается контроль, – не просто физическая территория со строго определенными границами, но виртуальное пространство, помещенное на плоскости переплетенных информационных потоков. Подчас необходимо контролировать лишь несколько важнейших точек этой зоны, чтобы это пространство оказалось управляемым в информационном поле. А в некоторых случаях не обязателен даже точечный контроль – достаточно имиджа, симуляции или постановочных кадров.
Если в информационном пространстве создается образ контроля над данной зоной, то тем самым достигается эффект по отношению и к союзникам, и к противникам, и к тем, кто находится внутри этой зоны. Даже если их взгляды свидетельствуют о том, что никакого контроля нет, за счет информационной блокады они не могут поделиться этим "знанием", которое тем самым обесценивается, оставаясь на "подинформационном" уровне.
Пример: переворот в Румынии против Чаушеску произошел из-за демонстрации свидетельств преступлений Чаушеску. Это был фотомонтаж трупов, взятых демократическими революционерами из морга. В результате "виртуальных трупов" появились настоящие – самого Чаушеску и его жены. В ходе оранжевой революции на Украине таким же образом "доказали" подтасовки во "втором туре" – все СМИ, находившиеся под контролем оранжевых, кричали: "Подтасовки!", в результате чего и был проведен третий тур выборов. Запад рукоплескал и всячески поддерживал оранжевых в этом.
Второй пункт: зона, над которой устанавливается контроль, не обязательно включается в общее пространство на общих основаниях. Колонии Великобритании были частью Британской Империи только в одну сторону: метрополия брала у них все, а им ничего не давала, контролируя только береговые точки.
В сетевых войнах не обязательно напрямую оккупировать или аннексировать территории: достаточно установить над ними сетевой контроль. Это означает контроль СМИ, финансовых потоков, доступа к технологиям (или их ограничение), политической и культурной элиты, энергетических центров активности молодежи.
Основой любой сети является "активное меньшинство" – "acting minority", "minorité agissante". Ему-то и уделяется особое внимание.
Контроль в сетевых войнах: манипуляции с алгоритмом
Третий пункт: контроль также меняет свое качество. В сети главное – контролировать протокол, алгоритм, а не сами потоки информации. Информация может циркулировать достаточно свободно, важнее всего то, как ее декодировать. В центре внимания не столько контроль над самой информацией, сколько над кодом. Специалисты сетевых стратегий могут придать даже негативной или опасной информации на выходе или в процессе ее передачи прямо противоположный характер, сделать ее безвредной или погасить ее основной импульс.
По мере увеличения объема свободно циркулирующей информации на первое место становится сокрытие и управление кодом. Главное в сетевой войне – держать в секрете алгоритмы дешифровки информации, ее структуризации, ее обобщения, и ее конечного использования. Эффективное обращение с информацией позволяет изменить в свою пользу даже те информационные потоки (включая денежные средства, перемещения войск или политических групп противника и т. д.), которые на первый взгляд невыгодны. Поскольку главный контроль – это контроль не просто над пространством, но над информационным (виртуальным) пространством, то первостепенное значение приобретают манипуляции с алгоритмом.
Противник в сетевых войнах: "все – противники" ("панхостия"), виртуальность противника
Виртуальный характер сетевых войн меняет идентичность противника. Во-первых, теоретики сетевых войн поясняют, что сетевые операции ведутся не только против врагов, но и против нейтральных сил или друзей. Контролировать надо всех, а значит, алгоритм ведения операций скрывается также от всех (включая союзников).
Во-вторых, сеть – явление динамическое, и сегодняшний союзник может превратиться в завтрашнего противника (и наоборот), поэтому распределение ролей в сетевой войне носит отчасти условный характер. Так как они все равно ведутся против всех, поэтому "образ врага" становится все более и более подвижным.
В-третьих, враг становится все более и более виртуальным сам. В каком-то смысле его может и не быть, и сетевая война может вестись с фиктивным противником, причем боевые действия и последствия войны могут быть реальными.
Пример: "Аль-Каида" и международный терроризм являются нелокализуемой и нефиксируемой силой. Под ней всякий раз можно понимать различные реальности – то Афганистан и талибов (имеющих некоторое отношение к радикальным салафитским структурам "чистого ислама" наподобие структур бен Ладена), то Ирак Саддама Хусейна (ни малейшего идеологического или организаицонного отношения к "Аль-Каиде" не имевшего), то шиитский Иран (являющийся политически, религиозно, идеологически и организационно прямой противоположностью "Аль-Каиды").
Терроризм как сетевое явление
После событий 9/11 американские специалисты по сетевым войнам столкнулись с тем, что сетевые методы, до этого используемые только ими, взяли на вооружение маргинальные экстремистские группы. Согласно официальной версии Вашингтона, представители "Аль-Каиды" осуществили сетевую атаку, которая была проведена по всем правилам сетевых войн. В ней использовались подручные предметы – самолеты гражданской авиации, зубные щетки с заточенным концом в руках смертников, захвативших лайнеры, ножи для резки бумаги, взлом компьютерных сетей, ответственных за контроль над воздушным пространством США, перевод денег по линии гуманитарных фондов, использование мелких религиозных сект и т. д.
Микроскопическая по сравнению с мощью США структура с помощью творческого воображения, понимания устройства американской системы и сути сетевой войны нанесла США такой удар, который сопоставим с потерями в реальной войне. Так крохотная сетевая "Аль-Каида" стала на один уровень с мировой державой. Тогда американские стратеги впервые осознали, что их же методы могут быть направлены против них самих. Причем не сопоставимыми с ними силами, обладающими ядерным потенциалом (такими как, например, Россия), а горсткой разыскиваемых по всему миру фанатиков.
Террористы первыми усвоили уроки информационного общества: есть то, о чем сообщают СМИ. Поэтому, чтобы сообщить о своих взглядах (политических, религиозных и т. д.), которые оставались за кадром основных информационных потоков, они прибегали к актам насилия и жестокости (заложники, теракты и т. д.), о которых нельзя было промолчать. С другой стороны, террористические сети также использовали весь арсенал сетевой стратегии: небольшие самостоятельно функционирующие группы, понимание намерения командира (commander’s intent), всеобщую (распределенную) осведомленность (shared awareness), обратную связь, самосинхронизацию (self-synchronization), ставку на деятельное меньшинство. На первом этапе инициатива сетевых войн была в руках американцев. Сегодня они столкнулись с тем, что им самим брошен асимметричный, но болезненный вызов.
Разрабатывая меры противодействия, сетевые команды (network teams) американцев пока не придумали ничего нового, кроме усиления тоталитарных мер для противодействия сетевым вызовам на своей территории или на территории, находящейся под контролем США (как, например, Грузия, Украина и т. д.).
Здесь есть некоторый парадокс: сетевые методы изначально разрабатывались как способ справиться с тоталитарными режимами, используя щели и разломы в их жесткой ригидной структуре. И именно это оказало свое воздействие: разрушение советского блока, развал СССР и идеологическая оккупация ельцинской России в 90-е говорят сами за себя. Но сегодня сами американцы, противодействуя сетевой угрозе, вынуждены перенимать некоторые стороны и методы жестких тоталитарных режимов. Из этого нельзя делать вывода о том, что сетевая стратегия доказала свою неэффективность. Просто баланс иерархии и энтропии в пространстве сети, в структурах различных сетей, то есть в метасетях, всякий раз требует пристального и тонкого внимания.
Естественные сети: этнические и религиозные меньшинства
В сетевой войне могут использоваться как готовые сети, так и создаваться новые. Наиболее подходящими готовыми сетями являются этнические и религиозные общины (чаще всего меньшинства и секты). В государственных машинах эти факторы в современном мире чаще всего не имеют строго описанного административного положения, поэтому этнические и религиозные меньшинства существуют де-факто, но не де-юре. Это позволяет им действовать вне зоны прямого внимания закона и юридических процедур.
С юридической стороны представители таких общин – такие же граждане, как и все остальные, и подчас им не требуется никакой регистрации для того, чтобы поддерживать и развивать сетевые связи. Сами эти сети почти никогда не могут ставить перед собой масштабных стратегических задач, но сетевые операторы способны легко превратить их в эффективный и действенный инструмент сетевых атак. В любой стране этнические меньшинства и миноритарные религиозные общины представляют собой объект повышенного внимания стратегов сетевой войны, и прежде чем создавать искусственные структуры, используются именно эти готовые механизмы. Инвестируя внимание, средства и технические навыки в ключевые точки таких сетей, можно добиться колоссального успеха.
Пример: чеченская кампания в значительной степени была спровоцирована западными спецслужбами (при посредстве некоторых подконтрольных радикально-исламистских структур). В Ираке на первом этапе оккупационные сила американцев опирались на шиитов и курдов (сегодня с шиитами конфликт, но остаются курды). Весь Северный Кавказ с начала 90-х годов наводнен сетевыми операторами, работающими на Запад, о чем подробнее будет сказано чуть ниже. Вообще развал неугодных стран и режимов по этническому принципу – излюбленная и чрезвычайно эффективная стратегия сетевиков.
Искусственные сети: НПО, фонды, правозащитные организации, научные сети, молодежные движения
Естественные сети, поставленные под структурный контроль, дополняются искусственными сетевыми структурами, имеющими чаще всего безобидный вид: правозащитная деятельность, некоммерческие партнерства, образовательные инициативы, центры распределения грантов, научные и социологические сети, общественные организации разных видов. Так как деятельность таких структур ни в уставах, ни в рутинной практике не имеет ничего предосудительного и противозаконного, чрезвычайно трудно фиксировать те состояния, в которых эта сеть (или ее отдельные, на вид безобидные сегменты) переводится в режим подрывной деятельности.
Продвижение таких искусственных сетей Запад сделал своей официальной политикой, и всячески критикует те страны, которые препятствуют этому процессу.
Так как алгоритм деятельности сети находится не в самой сети и тем более не у ее членов, а в удаленном центре сетевого управления, сами ее участники могут не иметь ни малейшего представления, на кого они работают и какую роль выполняют. Поэтому чаще всего они действуют искренне, что делает этот вид сетевого оружия особенно эффективным и труднопреодолимым.
Агентура влияния в сетевом мире
В сетевых войнах меняется сама структура агентов влияния. Все чаще стратеги сетевых войн избегают прямой вербовки, предпочитая действовать в полутонах. Активное меньшинство в социально-политической сфере, намеченное в качестве потенциального агента влияния, обрабатывается более изящно: через повышенное внимание западной прессы, приглашение на научные конференции, через гранты и симуляцию интереса к идеям и проектам какого-либо деятеля или группы. В случае невнимания (недостаточного внимания) в отечественной среде при таком подходе (искусственном внимании со стороны) человек психологически подталкивается в нужном направлении.
При этом используется не прямая идеологическая индоктринация, но "мягкая идеология" – "soft ideology", внушение ложного представления о том, что "западная сторона внимательна к различным точкам зрения, ценит плюрализм и оригинальность и ничего не навязывает". Так происходит включение в сеть тех деятелей, которые исповедуют взгляды, абсолютно далекие от тех, которые являются нормативными в стране, ведущей сетевую войну.
Пример: ЦРУ использовало исламский фундаментализм (ту же "Аль-Каиду") для противостояния просоветским режимам в исламском мире. В наше время мы видим использование американскими центрами таких структур, как "Другая Россия" Лимонова и ДПНИ Поткина. В обоих случаях во главе структур стоят представители "активного меньшинства" (сексуального и этнического). Их вербовка проходила сознательным агентом антироссийских олигархов С. Белковским (этническое меньшинство).
В сетевых войнах агентами влияния являются не просто известные общественные или политические деятели, напрямую защищающие ценности Запада, но и те, кто им противостоит или выдвигает свои собственные идеологические модели. В информационной войне, как в искусстве управления яхтой, можно двигаться и при встречном ветре, влияя лишь на детали поведения, а остальное восполняя точной и синхронизированной информационной подачей (на основе алгоритма).
Глобализация как форма ведения сетевой войны
Важнейшим элементом сетевых стратегий является включение локальных сетей в более широкие и глобальные. Сам факт подключения экономических, энергетических, информационных, научных ресурсов страны к глобальным сетям автоматически дает преимущество тем, кто контролирует код, протокол и алгоритм функционирования этих сетей.
Глобализация в таких случаях подается как "объективный", "позитивный", "прогрессивный", "неизбежный" процесс, ведущий к "развитию" и "модернизации". На самом деле в большинстве случаев это действительно так лишь отчасти. Подключение к глобальной сети может дать определенные преимущества. Но вместе с ними резко возрастает риск установления внешнего управления, так как архитекторы, создавшие и контролирующие глобальные сети, а также управляющие их развитием, заведомо находятся в более выигрышном положении, чем те, кто только к этим сетям подключается. Скорость сетевых процессов такова, что даже недолгого замешательства или тайм-аута, необходимого для освоения правил сетевых игр, достаточно, чтобы все потерять.
Пример: включившись в "Общеевропейский дом" через "новое мышление" Горбачева, мы стремительно потеряли страны Варшавского договора, потом тут же СССР, и стали к середине 90-х терять Россию. Глобализация и ее наиболее явные институты – ВТО, МВФ, Мировой Банк и т. д. – являются одной из форм ведения сильными участниками глобального процесса (в первую очередь США) сетевой войны против более слабых участников.
Россия 90-х: под контролем внешнего управления
РФ как государство является результатом проигрыша очередного этапа сетевой войны. Никакой позитивной идеи ни в ее Конституции (написанной под диктовку кураторов из США), ни в ее границах (возникших по остаточному принципу после распада СССР), ни в ее политической системе не заложено. В этот период полным ходом шел процесс сетевого проникновения в пространство России внешних сетевых операторов. В глобальные сети включались:
• финансовая система;
• экономика (через олигархов);
• политические элиты (через либерализм и западничество);
• СМИ (через полное копирование западных телепрограмм, таблоидов, форматов подачи информации);
• образовательные стандарты (через имитацию западных учебных систем и внедрение пособий, написанных либо на Западе, либо по западным образцам, что продолжается по сей день);
• научные институты (через систему вывоза мозгов и получение иностранных грантов);
• молодежные среды (через моды, стили, интернет).
В результате синхронизации этих сетевых моделей, каждая из которых относилась к своему уровню, политика и экономика России были поставлены под внешнее управление. Этнические меньшинства, национальные образования (Татарстан, Башкортостан, Якутия, Коми, республики Северного Кавказа), религиозные меньшинства (мусульмане, особенно импортированные радикальные секты, протестантские и псевдохристианские секты наподобие "свидетелей Иеговы", новые сектантские движения "Церковь Сайентологии" Хаббарда, секта Муна и т. д.) выступали дополнительным дестабилизирующим компонентом.
При пассивности и интеллектуальной неадекватности верховной власти это, по сути, поставило страну на грань распада. Отдельные сегменты всех этих сетей сохранились до сих пор и продолжают либо активно, либо пассивно выполнять подрывные задачи. Хотя основной тренд в этом процессе был переломлен с приходом Путина.